400 tys. infekcji złośliwą koparką w dobę – tak się dziś atakuje aktualizacje programów

400 tys. infekcji złośliwą koparką w dobę – tak się dziś atakuje aktualizacje programów15.03.2018 11:51

MediaGetmoże nie jest tak popularnym klientem sieci BitTorrent jak np.uTorrent, ale i tak na świecie korzysta z niego przynajmniej kilkamilionów użytkowników, doceniających wygodny interfejs iwbudowaną wyszukiwarkę torrentów. Nie sądzimy jednak, by docenilioni dodatkową funkcję, koparki kryptowalut, którą wdrożono wciągu ostatnich kilku dni u ponad pół miliona ofiar.

Producentów oprogramowania antywirusowego zaskoczyło tempoataku. 6 marca sieć czujników Windows Defendera alarmowała oaktywności ponad 80 tysięcy instancji droppera Dofoil/Smoke Loader,który pobierał i uruchamiał koparkę względnie nowej kryptowalutyElectroneum (dla zainteresowanych, to taka „umobilniona” wersjaMonero, wciąż bazująca na algorytmach CryptoNote/CryptoNight).Działo się to głównie w Rosji, Turcji i na Ukrainie – alepojawiały się też sygnały o infekcji z innych miejsc na świecie.

12 godzin później w Internecie działało już ponad 400 tysięcyinstancji Dofoil/Smoke Loader. Niezłe tempo, prawda? Microsoftpoczątkowo skupił się przede wszystkim na samym działaniuszkodnika, pomijając kwestię samego wektora infekcji. Z analizyekspertów firmy z Redmond dowiadujemy się, że wykorzystanowypróbowaną technikę wstrzykiwania kodu, zwaną *wydrążaniemprocesu *(process hollowing), wktórej próbuje się stworzyć nową, uzłośliwioną instancję jużistniejącego, „czystego” procesu, aby zdezorientowaćoprogramowanie ochronne co do natury działającego kodu.

Uruchomienie uzłośliwionego mediaget.exe (źródło: blog Windows Security)
Uruchomienie uzłośliwionego mediaget.exe (źródło: blog Windows Security)

W tym wypadku wydrążonyproces explorer.exe wyzwalałdrugą złośliwą instancję, która pobiera i uruchamia koparkękryptowalut, udającą normalną windowsową binarkę o nazwiewuauclt.exe. Następnie kopia szkodnika jest przenoszona do folderuRoaming AppData, jej nazwę zmienia się na ditereah.exe, a następnietworzony jest nowy klucz w Rejestrze (lub modyfikowany jużistniejący), który wskazuje na nową kopię malware. W ten sposóbszkodnik uzyskuje trwałą obecność w systemie, uruchamia się pokażdym restarcie komputera.

Sterowanie zapewnia oczywiścieserwer dowodzenia i kontroli, co ciekawe dostępny poprzezzedecentralizowaną infrastukturę kryptowaluty Namecoin (mającej wzałożeniu być rozproszoną alternatywą DNS) – Dofoil/SmokeLoader nasłuchuje od niego rozkazów, pozwalających też napobranie i zainstalowanie nowych szkodników.

Sekwencja ataku dropperem (źródło: blog Windows Security)
Sekwencja ataku dropperem (źródło: blog Windows Security)

Dopiero po tygodniu Microsoftujawnił,jak jednak możliwe było tak szybkie rozpowszechnienie się nowegomalware. Okazuje się, że winny był wspomniany klient BitTorrenta,program MediaGet. Nie był to jednak efekt pobrania jakiegośpodejrzanego torrenta. Wręcz przeciwnie, to sam klient zostałwykorzystany jako furtka do systemu. Między 12 a 19 lutegocyberprzestępcy przeprowadzili cichą operację, która wzięła nacel mechanizm aktualizacji MediaGeta. To tzw. atak typu supply chain– udało się podpisać zatruty plik z aktualizacją (update.exe)innym niż oryginalnie certyfikatem, a następnie przejść bezwywoływania alarmu test przeprowadzany przez MediaGeta.

Tak więc bezpieczny i podpisanymediaget.exe pobierał podstawiony mu plik update.exe. To update.exezawierało spakowany i samorozpakowujący się plik InnoSetup SFX,instalujący nowy mediaget.exe, tyle że niepodpisany i w dodatku zfurtką. Z analizy kodu wynika, że ta uzłośliwiona wersja,oznaczona jako Trojan:Win32/Modimer.A, jest w 98% podobna doniezłośliwego MediaGeta. To wystarczyło, by ominąć większośćantywirusów i błyskawicznie zainfekować setki tysięcy ofiar,przynosząc napastnikom całkiem realny zysk z wykopanej nowejkryptowaluty o niedużym stopniu trudności kopania.

Ze swojej strony eksperciMicrosoftu zachwalają oczywiście mechanizmy monitoringu imaszynowego uczenia w Windows Defenderze, które nie dały sięzwieść i zdołały wykryć zagrożenie w ciągu milisekund.Podkreślają też, że Windows 10 S (czyli okaleczona wersjaWindowsa niezdolna do uruchamiania niezależnych aplikacji win32 –przyp. red.) jest odporna na tego typu ataki.

W tej sprawie jednak nieskuteczność Windows Defendera jest sprawą kluczową, a cośzupełnie innego, problem systemowy. Niezliczone aplikacje windowsowepróbują aktualizować się na własną rękę. Wystarczy by tylkoniewielka część z nich robiła to nie najlepiej – przynajmniej zperspektywy bezpieczeństwa IT, a już ataki typu supply chain stająsię bardzo dobrą drogą zdobycia przyczółka w systemie. Mamy tubowiem do czynienia z bardzo ciekawą sytuacją – podpisany cyfrowoprogram po aktualizacji traci lub zmienia podpis, a mimo to możezostać uruchomiony przez system jak gdyby nigdy nic. CzyMicrosoftowi pozostanie domyślnie zablokować możliwośćuruchamiania niepodpisanego oprogramowania, by uniknąć tego typuwypadków? Nawet jeśli, to nawet i to niewiele pomoże –odpowiedni certyfikat zawsze można kupić, w sklepie zcertyfikatami. Już za 1600 dolarów możnadostać od odpowiedniej firmy-wydmuszki certyfikat ExtendedValidation z pozytywną reputacją, przyjmowany z aprobatą przezmechanizm SmartScreen Defendera.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.